Protezione MSDE e l'autenticazione

Il presente articolo è stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell’utente. Tuttavia, un articolo tradotto in modo automatico non è sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, più o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non è la sua. Microsoft non è responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell’utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica. Nel caso in cui si riscontrino degli errori e si desideri inviare dei suggerimenti, è possibile completare il questionario riportato alla fine del presente articolo.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 325022
Sommario
È necessario che gli amministratori di sistema e gli sviluppatori prendano la protezione nella considerazione, i problemi di autenticazione rubano l'accesso ai dati e accedono altrimenti perché gli utenti che non si autorizzano possono eliminare. Questo articolo fornisce una panoramica su Protezione di Microsoft Desktop Engine (MSDE), su Autenticazione e su alcuni suggerimenti utili a proposito di come rendere più sicuri i dati.

back to the top
Informazioni

Protezione

Per proteggere il database, si deve comprendere gli utenti. Gli utenti possono avere più diverse funzioni quando esse si connettono al database. Gli utenti possono leggere i dati, possono modificare i dati, possono eliminare i dati e possono inserire altri dati. Il primo passo che protegge il database è decidersi di quali attività è consentito a ogni utente che si esegua sul database.

back to the top

Utenti, i gruppi e i ruoli

SQL Server e MSDE hanno gli utenti, Gruppi e Ruoli che è utilizzare possibile per controllare il livello di protezione sul database. Se un gruppo determinato di utenti solo deve leggere i dati dal database, è possibile creare un gruppo denominato OnlyReaders e quindi aggiungere gli utenti a questo gruppo. Gli utenti che sono i membri di questo gruppo solo possono leggere i dati; impossibile che esse modifichino i dati intenzionalmente o dall'accident.

Per ulteriori informazioni sugli utenti, sui gruppi e sui ruoli, consultare la documentazione in linea di SQL Server. Per aggiungere Utenti, Gruppi e Ruoli a un database MSDE, specificare l'utilità OSQL.

back to the top

Password di SISTEMA di account

Un altro passaggio semplice da effettuare più sicuro il database è la seguente verificare che l'account di SISTEMA disponga di una password sicura. Molti sviluppatori e gli amministratori di sistema lasciano la password vuota di SISTEMA di account che si consente all'utente di accedere al database.

Attenere a questa seguente procedura a modificare la password di SISTEMA di account sul database MSDE:
  1. Nel computer che esegue l'hosting dell'istanza di MSDE a cui si connette, aprire una finestra di prompt dei comandi.
  2. Digitare il seguente comando e quindi premere INVIO:

    osql -U sa

    Questo comando connette all'istanza locale predefinita di MSDE utilizzando l'account di SISTEMA.
  3. Digitare i seguenti comandi sulle righe separate e quindi premere INVIO:

    sp_password null
    'mynewpassword'
    'sa'

    Nota: Sostituire il " mynewpassword" con la nuova password.

    Nota che si visualizza il seguente messaggio che indica che si modificava la password: <INDENT>, Password è cambiata
Per ulteriori informazioni, fare clic sul seguente numero di articolo per visualizzare l'articolo del Microsoft Knowledge Base:
325003 Come gestire lo SQL Server Desktop Engine (MSDE 2000) utilizzando l'utilità Osql
back to the top

Protezione di ASP

La protezione in pagine ASP è tanto importante come protezione per i programmi per Windows. Per ulteriori informazioni, fare clic sul seguente numero di articolo per visualizzare l'articolo del Microsoft Knowledge Base:
176377 Accedere a SQL Server con la protezione integrata da ASP
back to the top

Patch di protezione

Per che la protezione garantisca, si non solo deve gestire gli utenti, i gruppi e i ruoli ma verificare inoltre che le patch più recenti si siano installato nel server di database. Le patch di protezione sono disponibili per il download per SQL Server e per MSDE. Consiglia immediatamente per l'installazione di queste patch. Per ulteriori informazioni, visitare il seguente sito Web Microsoft:
Nota: Noi consigliamo di installare SQL Server 2000 Service Pack 3 ( SP3 ) (SP3) o SQL Server 2000 SP4. Service Pack includono più aggiornamenti e MS02-034 Microsoft Security Bulletin si include nei due service pack. Per ulteriori informazioni a proposito di come ottenere SQL Server 2000 SP3 o SQL Server 2000 SP4, fare clic sul seguente numero di articolo per visualizzare l'articolo del Microsoft Knowledge Base:
290211 Come ottenere il service pack di SQL Server 2000 più recente


Ciò è una patch cumulativa che comprende la funzionalità di tutte le patch che si sono rilasciato in precedenza per SQL Server 2000. Questa patch risolve inoltre le seguenti tre vulnerabilità scoperte di recente che interessano SQL Server 2000 e Desktop Engine di SQL Server (anche MSDE 2000). (Queste vulnerabilità non interessano alcuna versione precedenti di SQL Server o di MSDE:)
  • A buffer overrun vulnerability in a procedure that is used to encrypt SQL Server credential information.: Un utente che non si autorizza può utilizzare questa vulnerabilità per disporre di controllo significativo sul database. È possibile che l'utente disponga di controllo del server ma ciò dipende dall'account utilizzato da SQL Server.
  • A buffer overrun vulnerability in a procedure that relates to the bulk insert of data in SQL Server tables.: Un utente che non si autorizza può utilizzare questa vulnerabilità per disporre di controllo significativo sul database. È possibile che l'utente disponga di controllo del server.
  • An administrative credentials elevation vulnerability that occurs because of incorrect rights on the Registry key that stores the SQL Server service account information.: Un utente che non si autorizza può utilizzare questa vulnerabilità per disporre di ulteriori che l'amministratore di sistema dispone di offerta all'account dell'utente diritti nel sistema. È possibile che l'utente riceva gli stessi diritti come il sistema operativo. Per ulteriori informazioni, visitare il seguente sito Web Microsoft:
Quando si installa SQL Server 7.0 (che si include MSDE 1.0), SQL Server 2000 o un Service Pack per SQL Server 7.0 o per SQL Server 2000, le relative informazioni che si forniscono per il processo di installazione vengono raccolte e si memorizzano in un file di installazione denominato Setup.iss. È possibile utilizzare il file Setup.iss per automatizzare l'installazione di sistemi aggiuntivi SQL Server.

SQL Server 2000 include anche la possibile registrare un'installazione automatica al file Setup.iss deve eseguire si un'installazione effettivamente. L'amministratore che imposta il computer che esegue SQL Server può assegnare una password alla routine di installazione nei seguenti casi:
  • Se imposta SQL Server per disporre di modalità di autenticazione Mista, si deve assegnare una password per l'account amministratore SQL Server (il conto che SAPE).
  • Di eseguirsi SQL Server nella modalità mista o modalità di autenticazione di Windows, è possibile richiedere ID utente e una password di avviare un account di servizio di SQL Server.
In entrambi caso, la password si memorizza nel file Setup.iss. Prima del rilascio di SQL Server 7.0 Service Pack 4, le password si memorizzare nel testo normale. Per SQL Server 7.0 Service Pack 4, SQL Server 2000 Service Packs 1 e 2, le password si crittografano e quindi si memorizzano. Durante il processo di installazione, un file di registro che mostra i risultati dell'installazione si crea inoltre. Il file di registro include qualsiasi password memorizzata nel file Setup.iss.

back to the top

Autenticazione

L'autenticazione è un metodo per SQL Server e per MSDE per controllare gli accessi per verificare che sia consentito all'utente che si connetta al server. Esistono due modalità di protezione autenticazione di Windows e modalità mista che impiegano SQL Server e MSDE.

back to the top

Autenticazione di Windows

Autenticazione di Windows utilizza NTLM per la connessione di autenticazione di Windows a MSDE. Se si accede come un Administrator al computer, MSDE tenta di autenticare come un amministratore.

back to the top

Modalità di autenticazione Mista

Modalità di autenticazione Mista si consente di accedere a MSDE utilizzando l'autenticazione di Autenticazione di Windows o di Server SQL. Autenticazione di SQL Server si consente di creare gli utenti in MSDE. Quando si sviluppano i programmi, l'ID utente e la password nella stringa di connessione si includono quando si accede a MSDE. Per ulteriori informazioni su Modalità Autenticazione, visitare il seguente sito Web Microsoft:back to the top

Attivare modalità di autenticazione Mista durante l'installazione

Durante l'installazione, è possibile modificare la modalità di autenticazione che impiega MSDE eseguendo l'installazione con il seguente parametro di comando:
SECURITYMODE=SQL
Questo parametro di comando causa MSDE installarsi con l'autenticazione nella modalità mista. In questa modalità di autenticazione, è possibile connettere MSDE utilizzando autenticazione di Windows o autenticazione di SQL Server.

Nota: Per l'impostazione predefinita per Windows NT e successivo, MSDE effettua l'installazione utilizzando autenticazione di Windows. Nei computer in cui è nell'esecuzione Windows 98, MSDE utilizza autenticazione SQL.

back to the top

Attivare modalità di autenticazione Mista dopo aver installato MSDE

Importante: La sezione, il metodo o l'attività contiene i passaggi che indicano come modificare il Registro di sistema. I problemi gravi tuttavia si potrebbero verificare se il Registro di sistema è che si modifica non correttamente. Pertanto assicurarsi questo che procedano attentamente come segue. Per la protezione aggiunta, eseguire il backup del Registro di sistema prima di modificarlo. Quindi è possibile ripristinare il Registro di configurazione se si verifica un problema. Per ulteriori informazioni a proposito di come esegue il backup e come ripristina il Registro di configurazione, fare clic sul seguente numero di articolo per visualizzare l'articolo del Microsoft Knowledge Base:
322756 Come eseguire il backup e come ripristinare il Registro di configurazione in Windows


Il valore della sottochiave di Registro di sistema di Windows è impostato per autenticazione di Windows su per l'impostazione predefinita. Per attivare l'autenticazione nella modalità mista dopo aver installato MSDE, è necessario modificare questo valore su . La posizione della sottochiave dipende da avere installato MSDE o meno come l'istanza predefinita di MSDE o un'istanza denominata.
  • Se ha installato MSDE dall'istanza predefinita, la sottochiave individua nella seguente sottochiave di Registro di sistema
  • Se ha installato MSDE di un'istanza denominata, la sottochiave individua nella seguente sottochiave di Registro di sistema
Attenere a questa seguente procedura su a modificare il valore di :
  1. In Pannello di controllo, aprire lo strumento e quindi arrestare e tutti gli altri servizi correlati (come ).
  2. Nel menu , fa clic su il tipo regedt32, e quindi sceglie per avviare Editor del Registro di sistema.
  3. Individuare o delle seguenti sottochiavi (a seconda di ha installato MSDE o meno come l'istanza predefinita di MSDE o un'istanza denominata):
    • HKEY_LOCAL_MACHINE\Software\Microsoft\MSSqlserver\MSSqlServer\

      -o--
    • \MSSQLServer\ HKEY_LOCAL_MACHINE\Software\Microsoft\Microsoft SQL Server\
  4. Nel riquadro destro, fare doppio clic sulla sottochiave .
  5. Nella finestra di dialogo , impostare il valore di questa sottochiave su , verificare che l'opzione sia selezionata e che quindi faccia clic su .
  6. Riavviare il servizio e il servizio che ha l'effetto questa modifica.
back to the top
Riferimenti
Per ulteriori informazioni, visitare i seguenti siti Web Microsoft:
Security &amp; Privacy
http://www.microsoft.com/security
Gestire Microsoft SQL Server Security con Microsoft Access
http://msdn2.microsoft.com/en-us/library/aa140013(office.10).aspx
Per ulteriori informazioni, fare clic sui seguenti numeri di articolo per visualizzare gli articoli del Microsoft Knowledge Base:
259710 PRB: Da Agente SQL Server da Agente SQL Server non viene Avviato sopra Windows 9 quando si modifica la password di SISTEMA
319930 Modalità di connessione a Microsoft Desktop Engine
313418 PRB: Non protetto a SQL Server con lo spazio (NULL) la password lascia la vulnerabilità a un worm
285097 Come modificare la modalità predefinita di autenticazione di accesso in SQL mentre installa SQL Server 2000 Desktop Engine utilizzando Windows Installer
248683 Raccomandazioni Protezione Microsoft Data Engine per ISV
321698 Non è a MSDE 2000 in grado di connettersi utilizzando ADO.NET con autenticazione di SQL Server
back to the top

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 325022 - Ultima revisione: 03/22/2007 11:28:33 - Revisione: 5.2

Microsoft SQL Server 2000 Desktop Engine (Windows), Microsoft SQL Server 7.0 Desktop Edition

  • kbinfo kbsecurity KB325022 KbMtit kbmt
Feedback